Skip to main content

Home/ Les identités numériques/ Group items tagged informatique

Rss Feed Group items tagged

peir ric

Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] - 2 views

  • Dans cette perspective, c’est la distinction entre identification et authentification qui nous paraît devoir constituer la clé de voûte d’une nouvelle économie des traces, où seraient garantis aussi bien les droits des citoyens que l’efficacité des transactions électroniques.
  •  un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité [2] ;  un tiers de confiance [3] ;  un usager disposant de pseudos certifiés [4], relayé par un « correspondant informatique et libertés ».
  • procédures d’accès, d’usage et d’oubli, sans pour autant s’opposer à la fluidité des échanges.
  • ...2 more annotations...
  • L’objectif est de réguler le face-à-face inégalitaire entre usagers et prestataires, pour réintroduire l’échelon d’une médiation collectivement négociée.
  • Que ce soit pour désigner les tiers de confiance ou pour repenser le rôle du « correspondant informatique et libertés », une réflexion est nécessaire sur la fonction des intermédiaires.
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
Palut Pascal

L'identité numérique sous emprise culturelle - Cairn.info - 2 views

  •  
    "Depuis les premiers outils de communication par internet, l'identité numérique s'est départie de ses rêves de liberté d'expression pour s'informer dans les cadres de présentation de soi délimités par le système informatique. Ce document présente trois modèles d'analyse complémentaires de l'identité numérique comme médiation sociocognitive, qui ouvrent d'une part, à l'analyse comparée de la structuration identitaire dans les médias sociaux, et, d'autre part, à une analyse quantifiée, dans le cadre des sciences du web."
peir ric

Informatique, Liberté, Identité - Le Blog profession-web.ch - 0 views

  •  
    *
Julien PIERRE

The Virtual Quill - 0 views

  •  
    VOCABULAIRE>Par mon identité (unique pour l'administrateur informatique), j'obtiens des accréditations - credential (mot de passe, token) qui m'autorisent l'accès à des comptes - account.
Julien PIERRE

Identity and Access Management - 0 views

  •  
    A FAIRE>Un dictionnaire des termes de la sécurité informatique relatifs à l'identité et à la gestion des accès. Tout est en anglais mais la traduction en français pourrait aussi être utile.
Julien PIERRE

Pour anticiper au lieu de réagir, un état des lieux - Forums de discussion fo... - 0 views

  •  
    Souhait d'un rapport de la CNIL sur l'ensemble des traces générées et conservées par les systèmes informatiques (OS, Web, entreprise)
peir ric

Du e-portfolio à l'analyse du produit et du processus de conception du projet... - 1 views

  •  
    "L'étude vise à évaluer l'effet de la conception d'un e-portfolio par des étudiants sur la méthode de construction de leur projet professionnel personnalisé. Le e-portfolio doit permettre à l'étudiant, guidé par un processus de conception -soutenu par une réflexion ergonomique- de développer de manière autonome son projet. Une étude a été menée sur une période de deux années auprès d'un public d'étudiants en institut universitaire de technologie, spécialisation informatique. Les résultats montrent que le scénario proposé permet de supporter non seulement la construction du projet de l'étudiant, mais favorise aussi la construction de son identité numérique et la mise en place d'un environnement personnel d'apprentissage."
Julien PIERRE

Sens et enjeux des modèles de stockage et d'accès aux données - 1 views

  •  
    christian-faure modele-relationnel SGBDR ontologie metadonnees lingustique informatique xmlintension extension
Palut Pascal

Rapport public 2011 du Conseil d'Etat « Les Annonces De La Seine" - 0 views

  •  
    Le concept de loi-code est de retour
peir ric

A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views

  • Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
  • Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
  • Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
  • ...6 more annotations...
  • N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
  • Johan Huizinga appelait le « cercle magique »
  • Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
  • Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
  • C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
  • Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
1 - 20 of 33 Next ›
Showing 20 items per page